Attaques applicatives via périphériques USB

Dimension: px
Commencer à balayer dès la page:

Download "Attaques applicatives via périphériques USB"

Transcription

1 Introduction applicatives via périphériques modifiés Benoît Badrignans - SECLAB FR 5 juin 2013, Rennes (France) 1/ 31

2 Plan Introduction 1 Introduction / 31

3 Plan Introduction 1 Introduction 3/ 31

4 Introduction Introduction Contexte Dans le contexte des systèmes d information critiques Des problèmes liés à l fréquents (Stuxnet) Prise de conscience générale et recommandations (ex : ANSSI) Menaces Déni de service Fuite d information Infection virale, prise de contrôle 4/ 31

5 Plan Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé 2 5/ 31

6 Recommandations Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Éviter l Éviter de faire entrer/sortir les périphériques du SI Sas de décontamination Limiter les périphériques par leur classe (imprimante, clavier/souris, clef ) Limiter les périphériques par leur descripteur Forcer le montage en read-only Antivirus à jour Désactiver autorun, autoplay, preview Logiciel de protection (ex : Lumension) 6/ 31

7 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Matériel (HUB, root hub) Couche physique Périphérique 7/ 31

8 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Stack Driver Matériel (HUB, root hub) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

9 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

10 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef classique Périphérique Classique Fichiers Clavier Souris Virus, autorun Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Couche physique Périphérique 7/ 31

11 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Périphérique Usurpation de descripteur 8/ 31

12 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Matériel (HUB, root hub)? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

13 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Driver Matériel (HUB, root hub) Driver malveillant signé par Microsoft Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

14 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

15 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Périphérique Classique Périphérique Modifié Fichiers Système de fichiers Table partition Stack Driver Matériel (HUB, root hub) Virus, autorun Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Covert Channel Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

16 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Surface d attaque avec clef modifiée Fichiers Système de fichiers Table partition Stack Driver Clavier Souris Matériel (HUB, root hub) Périphérique Classique Virus, autorun Faille lecture table des partitions (ex : Linux et LDM) Driver malveillant signé par Microsoft Périphérique Modifié Covert channel, usurpation d'identité, brute force MdP Covert Channel Bypass sas de décontamination Fuzzing Ex : Windows : Faille dans la lecture du descripteur => élévation privilège? Couche physique Sniff, fuzzing Périphérique Usurpation de descripteur 8/ 31

17 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

18 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

19 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

20 Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Plateformes d implémentation accessibles Micro-contrôleurs (ex : SMSC, Cypress) Téléphones portables (ex : Android + -Gadget) Outils de pentest prêt à l emploi (Facedancer pour fuzzing, clavier/souris programmable) Clef piégée dans le commerce 9/ 31

21 : résumé Introduction Recommandations Surface d attaque Plateformes d implémentation accessibles : Résumé Une grande surface d attaque pour une clef classique Une encore plus grande pour une clef modifiée De plus en plus simple à implémenter 10/ 31

22 Plan Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale 3 11/ 31

23 Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

24 Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

25 Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

26 Attaque 1 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut voler le fichier retrocommission.xls Il n a qu un accès utilisateur au système cible Le système hôte filtre les descripteurs Il monte les clefs uniquement en read-only 12/ 31

27 Introduction Usurpation descripteur Attaque 1 : Fuite d information Attaque 2 : Infection virale Extrêmement simple à modifier : 13/ 31

28 Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Écrire sur une clef montée en read-only DEMO 14/ 31

29 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

30 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

31 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

32 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

33 Comment ça marche Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale On lit le secteur 1 puis 0 d un fichier de la clef (cmd.txt) On converti les données du fichiers à écrire en adresses On effectue des lectures à ces adresses dans un fichier de la clef (output.txt) La clef les interprète comme des écritures de données 15/ 31

34 Périphérique utilisé Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Disque interne image0 image1 image2 image3... Image N CPU controller Port série 16/ 31

35 Périphérique utilisé Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Disque interne image0 image1 image2 image3... Image N CPU controller Port série 16/ 31

36 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

37 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

38 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

39 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

40 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

41 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

42 Attaque 2 : Scénario Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale L attaquant veut infecter une machine L attaque doit être automatisée La machine cible ne dispose pas d antivirus L attaquant ne peut pas entrer dans le SI L attaquant ne connait pas le système cible (Linux/Windows/Mac) Le SI dispose d un sas de décontamination L autorun est désactivé 17/ 31

43 Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Contournement des sas de décontamination Sas de décontamination Effacement des fichiers vérolés / formate les clefs Attaque On fait apparaître des fichiers vérolés après X branchements 18/ 31

44 Introduction Attaque 1 : Fuite d information Attaque 2 : Infection virale Contournement des sas de décontamination Sas de décontamination Effacement des fichiers vérolés / formate les clefs Attaque On fait apparaître des fichiers vérolés après X branchements PC hôte Clef Mémoire Image saine Image verrolée 18/ 31

45 Introduction Autorun : clavier / souris Attaque 1 : Fuite d information Attaque 2 : Infection virale Attaque Le périphérique se présente comme un clavier et/ou une souris On assoit l attaquant derrière le PC 19/ 31

46 Introduction Autorun : clavier / souris Attaque 1 : Fuite d information Attaque 2 : Infection virale Attaque Le périphérique se présente comme un clavier et/ou une souris On assoit l attaquant derrière le PC 19/ 31

47 Plan Introduction logicielles Contre-mesure matérielles 4 20/ 31

48 Introduction Logiciels de protection logicielles Contre-mesure matérielles Avantages Mettent en œuvre les recommandations habituelles (filtre sur descripteur, DLP, désactive l autorun) Évite les erreurs de configuration des systèmes Problème Ne peuvent quasiment rien face à une clef modifiée (usurpation descripteur, écritures via lectures, autorun clavier/souris ) 21/ 31

49 Approche Qubes OS Introduction logicielles Contre-mesure matérielles Avantages délégué à une VM de faible niveau de confiance Les VM de confiance ne sont pas au contact de l Problème Formation et contraintes pour les utilisateurs 22/ 31

50 Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

51 Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

52 Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Périphériques virtuels Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

53 Approche matérielle Introduction logicielles Contre-mesure matérielles PC Système d'exploitation Contrôleur Hôte Transferts Matériel de Filtrage Transferts Périphériques virtuels Le contrôleur au contact de l hôte est maîtrisé Filtrage matériel (ex : fichiers : sens, contenu, noms) Limite les attaques clavier/souris (fréquence de frappes, combinaisons de touches) 23/ 31

54 Conclusion Plan 5 Conclusion 24/ 31

55 Conclusion Conclusion Conclusion La surface d attaque sur l est grande même sans entrer dans les couches basses Difficile à contrer avec du logiciel Toute interface représente une menace (ex : fuite d information via PS/2, via audio) Autres attaques possibles Contournement d antivirus Écoute du trafic descendant sur un hub 25/ 31

56 Conclusion Conclusion Conclusion La surface d attaque sur l est grande même sans entrer dans les couches basses Difficile à contrer avec du logiciel Toute interface représente une menace (ex : fuite d information via PS/2, via audio) Autres attaques possibles Contournement d antivirus Écoute du trafic descendant sur un hub 25/ 31

57 Conclusion Merci pour votre attention 26/ 31

58 Conclusion Écoute à la couche physique sur un même hub PC Carte à puce Système d'exploitation Contrôleur Hôte HUB HDD Sniffer Traffic descendant (broadcast) Traffic montant (unicast) 27/ 31

59 Conclusion Bypass scan anti-virus PC hôte Clef Mémoire Image saine Image verrolée 28/ 31

60 Conclusion Contrôleur intelligent PC Système d'exploitation Contrôleur Hôte ''Intelligent'' Contrôleur ''Intelligent'' Challenge / response Crypto couche basse 29/ 31

61 Conclusion Approche matérielle PC Flash Système d'exploitation Contrôleur Hôte Contrôleur Filtre Matériel (FPGA) Système Embarqué 30/ 31

62 Conclusion Supprimer l Avantages Plus d attaques Problème Parfois impossible (clavier / souris, backup, configuration) On peut utiliser le port PS/2 pour extraire des fichiers 31/ 31

Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations

Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations Benoit Badrignans benoit.badrignans@seclab.fr Seclab FR Résumé Les infrastructures critiques font face à

Plus en détail

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014

Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014 Auteurs : Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014 Référence : CR-I2D-2013-029 Version 1.2 Révisions : 09/04/14 : Pierre Nguyen : précision

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Florian MOING BTS SIO SISR

Florian MOING BTS SIO SISR Épreuve E6 : Parcours de professionnalisation Rapport de synthèse Florian MOING BTS SIO SISR Sommaire Introduction... 2 Présentation de l entreprise... 2 Démarche de réalisation : - Description de l environnement

Plus en détail

DÉPLOIEMENT DE POSTES

DÉPLOIEMENT DE POSTES DÉPLOIEMENT DE POSTES AVEC MDT2012 FRANÇOIS CLÉMENCE UNIVERSITÉ DELORRAINE francois.clemence@univ-lorraine.fr Plan Introduction La gestion du poste de travail : état des lieux Format WIM de Microsoft La

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8. par. Aymeric BLERREAU. PPE entrant dans le cadre de l'obtention du. BTS SIO option SISR

INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8. par. Aymeric BLERREAU. PPE entrant dans le cadre de l'obtention du. BTS SIO option SISR INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8 par Aymeric BLERREAU PPE entrant dans le cadre de l'obtention du BTS SIO option SISR CFA Commerce et Service BLAGNAC 2014 Date 03/02/2014 Table des Matières

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation.

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation. FOG : Free Open-Source Ghost Solution libre de clonage et de déploiement de systèmes d'exploitation. JoSy-Plume 22 novembre 2010 Logiciel développé par Chuck Syperski et Jian Zhang, IT à l'université "DuPage"

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

GUIDE À L INSTALLATION DELOS SYSTEMS 4.02.28

GUIDE À L INSTALLATION DELOS SYSTEMS 4.02.28 GUIDE À L INSTALLATION DELOS SYSTEMS 4.02.28 Réquisitionnés minimum (système opératif hardware).... pag. 1 Procédure de suppression et d installation du logiciel Delos Systems 4.02.28.... pag. 2 Mémoriser

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Cible de sécurité CSPN. TRANGO Hypervisor. Sommaire. Tableau de révision. TRANGO Virtual Processors

Cible de sécurité CSPN. TRANGO Hypervisor. Sommaire. Tableau de révision. TRANGO Virtual Processors Cible de sécurité CSPN TRANGO Hypervisor TRANGO Virtual Processors Sommaire Tableau de révision...1 1 Identification du produit...2 2 Glossaire...2 3 Argumentaire (description) du produit...2 3.1 Description

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Linux dans VirtualBox

Linux dans VirtualBox Linux dans VirtualBox Installation de Linux dans une machine virtuelle 1 VirtualBox? C'est un logiciel qui simule un autre ordinateur Architecture matérielle : CPU, CM, écran, disque... Système d'exploitation

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse Données et Système Chef Atelier : Kouki TAWKANE (RT3) Bourguiba MOUNA (RT4)

Plus en détail

Les meilleurs logiciels de récupération de

Les meilleurs logiciels de récupération de Les meilleurs logiciels de récupération de données Telecharger.com vous présente sa sélection de logiciels et d applications Web pour tenter de récupérer vos données perdues et/ou effacées par erreur.

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Sécurisation en local

Sécurisation en local Attaques locales (internes) Sécurisation en local Indépendamment de la présence d un réseau Espionnage quand même possible Émission électromagnétiques Norme tempest Dispositifs sans fil Clavier/souris

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1 Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.2 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Thales Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22 Installation rapide et guide de configuration Page 1 22 INTRODUCTION ----------------------------------------------------------------------------------------------3 CONFIGURATION REQUISE ---------------------------------------------------------------------------------------3

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.1 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Sogeti Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Virtual Box Mettez un PC dans votre... PC

Virtual Box Mettez un PC dans votre... PC Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Service de Virtualisation de la DSI UJF

Service de Virtualisation de la DSI UJF Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

2 Transférez vos données vers votre nouvel ordinateur... 25

2 Transférez vos données vers votre nouvel ordinateur... 25 1 Découvrez Windows 7... 11 1.1. Introduction... 12 1.2. Les différentes versions... 18 1.3. Windows 7 Starter Edition... 18 1.4. Windows 7 Home Basic Edition... 18 1.5. Windows 7 Home Premium Edition...

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Organiser les informations ( approche technique )

Organiser les informations ( approche technique ) Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Glossaire. IT Services Office Solutions Production Printing Managed Document Services

Glossaire. IT Services Office Solutions Production Printing Managed Document Services IT Services Office Solutions Production Printing Managed Document Services Antivirus : sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus ne sont

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

Enseignant en systèmes d'information et numérique. Intervenant en DUT MPH, DUT informatique et licence CDAISI

Enseignant en systèmes d'information et numérique. Intervenant en DUT MPH, DUT informatique et licence CDAISI Vicogne Frédéric Enseignant en systèmes d'information et numérique Intervenant en DUT MPH, DUT informatique et licence CDAISI Concepteur/développeur de cartes numériques PIC 32bits Plan Quelques Chiffres

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0 Guide Utilisateur Sécurité hôte FortiClient pour Windows Mobile Version 1.0 www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Windows Mobile Version 1.0 14 février 2006 Droit d

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Construisez des applications autonomes et fiables avec LabVIEW Real Time

Construisez des applications autonomes et fiables avec LabVIEW Real Time Construisez des applications autonomes et fiables avec LabVIEW Real Time Victor FOURNIER National Instruments, Ingénieur d applications Sommaire Qu est-ce que le temps réel? Domaines d utilisation du temps

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28-

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28- SOMMAIRE Introduction Organisation Les Axes d attaques Planification du projet Social engineering Dénis de service Exploite Conclusion - 2 /28- INTRODUCTION Sensibilisation à la sécurité des SI Approfondissement

Plus en détail

GNU/Linux vs. Windows Ubuntu

GNU/Linux vs. Windows Ubuntu GNU/Linux vs. Windows Ubuntu Hadda CHERROUN Cellule de téléenseignement et en enseignement à distance Younes GUELLOUMA Pedatic.lagh-univ.dz Objectifs de la formation 1. Décrire ce que c est que Linux 2.

Plus en détail

Ces tarifs sont modulés lorsque plusieurs opérations se chevauchent lors d une même intervention. Voir plus bas* dans les remarques

Ces tarifs sont modulés lorsque plusieurs opérations se chevauchent lors d une même intervention. Voir plus bas* dans les remarques TARIFS MAIN D ŒUVRE DE DÉPANNAGE INFORMATIQUE À PARTIR DU 10 SEPTEMBRE 2015 A tous ces tarifs, ajouter le coût du déplacement (sauf première intervention : déplacement offert) Ces tarifs sont modulés lorsque

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

PREMIERS PAS SUR L ORDINATEUR

PREMIERS PAS SUR L ORDINATEUR PREMIERS PAS SUR L ORDINATEUR Nb : on commence l initiation Ordinateurs éteints! Médiathèque de Roanne revu Sept 08 1 L ordinateur et ses périphp riphériquesriques Un micro-ordinateur ordinateur est un

Plus en détail